MICROLINC - Probleme suchen Lösung
Zurück   Home

Azure AD Seamless SSO - msDS-SupportedEncryptionTypes

  -  27.11.2022 - 16:07
Menü

Home
Microsoft Small Business Server 2011 Standard
Hardware
Windows
MS Office
Projekte
Support
Download
Peripherie
Sonstiges (Off-Topic)
Telefonie
Windows 8
Windows Mobile
Security-Software
DATEV
Virtualisierung Oracle virtualbox
nginx
Kryptographie
hMailServer
Android
Novell
Exchange
Server 2012 R2
AD Certificate Service (PKI) / Zertifizierungsstelle
System Center
Blackberry
Microsoft Flow
Virtualisierung Microsoft Hyper-V
Ubiquiti
3CX
OneDrive
PowerShell
Azure

Azure AD - Organisationen verlassen

Vorbereitung zur Deaktivierung der Legacy-Authentication

Azure AD Seamless SSO - msDS-SupportedEncryptionTypes

HAProxy
Defender
Teams


 
Autor:Thomas Windscheif last edit:27.11.2022 16:16

Link zu diesem Beitrag:


[Druckansicht]

Seamless SSO Verschlüsselung

Standardmäßig definiert Azure AD Connect bei Aktivierung der Seamless SSO Funktion die Schlüsselstärke für die Kerberos-Token nicht. Da ich den Wert jedes Mal suche ;) hier nun nochmal in dokumentierter Form:

Der Wert wird bei dem Attribut "msDS-SupportedEncryptionTypes" des Computerobjekts "AZUREADSSOACC" angepasst:



EingabewertVerschlüsselung
16AES 256
24AES 128 und AES 256





siehe auch https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/decrypting-the-selection-of-supported-kerberos-encryption-types/ba-p/1628797

Nach dem Setzen wird ein Rollover des Keys empfohlen:
siehe https://learn.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso-faq#how-can-i-roll-over-the-kerberos-decryption-key-of-the--azureadsso--computer-account-

Zusammenfassung:
  • cd $env:programfiles"\Microsoft Azure Active Directory Connect"

  • Import-Module .\AzureADSSO.psd1

  • Anmelden als Globaler Administrator im Azure AD Tenant:
    New-AzureADSSOAuthenticationContext

  • Domänenadministrator-Credentials hinterlegen:
    $DomAdminCredentials = Get-Credential

  • Update-AzureADSSOForest -OnPremCredentials $DomAdminCredentials



Das Ergebnis lässt sich je nach Client prüfen, in dem man zunächst via "klist purge" die aktuellen Token löscht und nach Aufruf einer M365-Ressource nochmals via klist prüft ob unter "KerbTicket (Verschlüsselungstyp):" die entsprechende Verschlüsselung genutzt wird.


Über den Autor
Thomas Windscheif arbeitet bei excITe Consulting und ist langjähriger Berater im Bereich IT-Infrastruktur und Groupware. Sowohl Kleinunternehmen z. B. im Handwerk als auch der größere fertigende Mittelstand gehören zu seinem Projektumfeld. Im Wesentlichen gehören die Planung von Infrastruktur-Migrationen (Novell/Micro Focus, Microsoft), Cloud-Lösungen (Office365), Groupware-Umgebungen (z. B. Exchange) und deren Umsetzung zu seinen Aufgaben. Neues begeistert ihn aber ebenso und so unterstützt Thomas Windscheif auch bei themenfremden IT-Systemen, überall da wo er helfen kann.

Sein Ziel: Die Mehrwerte der heutigen IT-Lösungen für einfacheres und modernes Arbeiten beim Kunden einbringen.


Login


QuickTag:  

 
Sie haben ein ungelöstes Problem in Ihrer Exchange Server oder Microsoft-Infrastruktur?
Treten Sie gerne mit mir in Kontakt. Sowohl bei einfachen Exchange Installationen, als auch bei hochverfügbaren, lastverteilten Mehrstandort-DAG-Topologien mit Loadbalancern unterstütze ich Sie -auch kurzfristig- sehr gerne.

Nutzen Sie den Live Chat, xing, LinkedIn, das Kontaktformular oder den Mailkontakt

[News als RSS-Feed abonnieren]
News

vom 03.08.2022 - 15:19


- Das Ende der Standardauthentifizierung - Wie bereite ich mein Unternehmen vor? -

Am 01.Oktober.2022 wird Microsoft Standardauthentifizierung zur Anmeldung nicht mehr unterstützen. Immer noch (!) sehe ich viele Kunden die keinen Überblick über die Authentifizierungen an Ihrem Tenant haben. Oftmals sind es Smartphones, welche via ActiveSync und Standardauthentifizierung angebunden sind oder E-Mail-Clients via IMAP/POP3.

Wie man ermittelt welche Benutzer über welche App derzeit via Standardauthentifizierung (Legacy Authentication) zugreift und welche Maßnahmen zur Deaktivierung von Standardauthentifizierung vornehmen kann. Habe ich in dem folgenden Artikel zusammengefasst:

http://www.microlinc.de/index.php?lev1=36&lev2=2&lev3=&id=452


Weitere News:

Sharepoint-Kalender unter Team freigeben


vom 17.07.2022 17:41


Exchange Update HAFNIUM-Exploit


vom 09.03.2021 09:27


Windows Server 2019 - LDAP out of memory exception


vom 16.09.2019 17:48


3CX V16 Call Control API mit PowerShell Core


vom 25.04.2019 11:41


Exchange Online SMTP TLS Report


vom 15.02.2019 18:04


TLS-Test für SMTP mit PowerShell


vom 10.12.2018 11:47


3CX Secure SIP via DIRECT-STUN mit yealink T46S


vom 08.09.2018 15:35


Exchange 2016 CU10


vom 25.06.2018 15:21


Apple iCloud Addin stört Outlook Kalenderfunktionen


vom 18.10.2017 13:24


.NET 4.7 released - Bitte nicht auf Exchange Servern installieren


vom 13.06.2017 21:52


Troubleshooting Exchange Health Manager Sensoren


vom 16.05.2017 21:06


Exchange 2016 - ActiveSync-Lesebestätigungen können nun unterdrückt werden


vom 09.03.2017 18:28


Exchange - Informationen an Dritte einschränken


vom 20.02.2017 01:53


Einen guten Start in das neue Jahr


vom 31.12.2016 19:21


Smart App Banner für OWA entfernen


vom 09.09.2016 20:15


Neue Version des Berechtigungsvererbungsskript für Exchange released


vom 17.05.2016 19:34


LogParser für Exchange SMTP-Logs


vom 16.05.2016 00:48


Exchange Healthmailboxen neu anlegen


vom 25.03.2016 16:28


Retention Policy auf Healthmailboxen anwenden


vom 24.03.2016 20:52



[alle News auflisten]
Sitemap - Kontakt - Datenschutz & Disclaimer - Impressum